510 research outputs found

    Sending Information to Interactive Receivers Playing a Generalized Prisoners Dilemma

    Get PDF
    Consider the problem of information disclosure for a planner who faces two agents interacting in a state-dependent multi-action prisoners?dilemma. We ?nd conditions under which the planner can make use of his superior information by disclosing some of it to the agents, and conditions under which such information leakage is not possible. Although the problem is entirely symmetric, the planner?s only way to reveal part of the information is based on creating asymmetries between the two agents by giving them di€erent pieces of information. We also ? nd conditions under which such partially informative equilibria are the planner?s best equilibria.Information Disclosure; Generalized Prisoners Dilemma; Uninformative Equilibria; Partially or Fully Informative Equilibria

    Sending information to interactive receivers playing a generalized prisoners' dilemma

    Get PDF
    Consider the problem of information disclosure for a planner who faces two agents interacting in a state-dependent multi-action prisoners' dilemma. We find conditions under which the planner can make use of his superior information by disclosing some of it to the agents, and conditions under which such information leakage is not possible. Although the problem is entirely symmetric, the planner's only way to reveal part of the information is based on creating asymmetries between the two agents by giving them different pieces of information. We also find conditions under which such partially informative equilibria are the planner's best equilibria.Information disclosure; generalized prisoners' dilemma; uninformative equilibria; partially or fully informative equilibria

    MEDIA INFRASTRUCTURE: ACCESS, MOBILITY, AND SOCIAL FORMATIONS

    Get PDF
    Through an analysis of communication infrastructure, this dissertation offers a study of the overarching systems that shape our communicative processes, and the ways these processes are commodified. Infrastructural systems always combine both hard material apparatuses and soft forms and uses, and as such they can offer a way to examine the interrelation of content and conduits. Innovations in communication infrastructure, both hard and soft, mobilize communication in new ways. The forms of communication mobility are material practices that create and shape space by adding meanings and values to it. Access to these communicative spaces is structured through technological and social systems, which position communicative space as a natural resource. This resource is then struggled over, and most often privatized, through the institution of cultural forms. These forms define access to communicative resources through a process of commodification, which generates value from these resources by retroactively structuring them as limited. The result of the commodification of communicative resources generated by infrastructural innovations is particular media formations, wherein infrastructures are assumed to generate discrete communication forms that are intrinsically related to their material apparatuses. The case studies in this dissertation analyze the innovations and struggles that create infrastructural systems as media formations. The first case study explores the ways in which early uses of radio technologies shaped access to the electromagnetic spectrum, and how the spectrum itself came to be understood as a resource. The second case study examines the implementation of coaxial cable for television distribution, and the effects this innovation had on the forms and uses of televisual communication. The final case study investigates changes in Internet infrastructure, and forms of commodification, especially as they pertain to current debates over net neutrality. Each study examines how innovations restructure access to particular communicative resources, as well as generate new ones, and then how these communicative resources are struggled over.Doctor of Philosoph

    Spectrum Sensing and Multiple Access Schemes for Cognitive Radio Networks

    Get PDF
    Increasing demands on the radio spectrum have driven wireless engineers to rethink approaches by which devices should access this natural, and arguably scarce, re- source. Cognitive Radio (CR) has arisen as a new wireless communication paradigm aimed at solving the spectrum underutilization problem. In this thesis, we explore a novel variety of techniques aimed at spectrum sensing which serves as a fundamental mechanism to find unused portions of the electromagnetic spectrum. We present several spectrum sensing methods based on multiple antennas and evaluate their receiving operating characteristics. We study a cyclostationary feature detection technique by means of multiple cyclic frequencies. We make use of a spec- trum sensing method called sequential analysis that allows us to significantly decrease the time needed for detecting the presence of a licensed user. We extend this scheme allowing each CR user to perform the sequential analysis algorithm and send their local decision to a fusion centre. This enables for an average faster and more accurate detection. We present an original technique for accounting for spatial and temporal cor- relation influence in spectrum sensing. This reflects on the impact of the scattering environment on detection methods using multiple antennas. The approach is based on the scattering geometry and resulting correlation properties of the received signal at each CR device. Finally, the problem of spectrum sharing for CR networks is addressed in or- der to take advantage of the detected unused frequency bands. We proposed a new multiple access scheme based on the Game Theory. We examine the scenario where a random number of CR users (considered as players) compete to access the radio spec- trum. We calculate the optimal probability of transmission which maximizes the CR throughput along with the minimum harm caused to the licensed users’ performance

    Videocentric criticism, postmodernism and the deconstruction of television

    Full text link
    This research offers an alternative method to the study of visual narrative. It criticizes Western society\u27s videocentrism, or centering of television as the predominant medium of communicating to mass society. This method is known as videocentric criticism; Chapter one assesses the modern and postmodern condition. Philosophy from the Greek and modern Enlightenments suggests that Western society\u27s videocentrism is a developing process originating in these periods. It then addresses modernity and postmodernity. Postmodern cultural phenomena that progressed in proximity with the evolution of television is discussed; Chapter two defines videocentric criticism. Narrative, structuralism, post-structuralism, and deconstruction are applied to televisual information. An example of televisual information is partially deconstructed; Chapter three proposes the Levels of Televisual Reality, which are similar to Plato\u27s Divided Line Analogy. The Levels of Televisual Reality suggest a person interacts with televisual information as an artificial form of: environment, experience, and consciousness. Examples are used

    Distributed Power Control Techniques Based on Game Theory for Wideband Wireless Networks

    Get PDF
    This thesis describes a theoretical framework for the design and the analysis of distributed (decentralized) power control algorithms for high-throughput wireless networks using ultrawideband (UWB) technologies. The tools of game theory are shown to be expedient for deriving scalable, energy-efficient, distributed power control schemes to be applied to a population of battery-operated user terminals in a rich multipath environment. In particular, the power control issue is modeled as a noncooperative game in which each user chooses its transmit power so as to maximize its own utility, which is defined as the ratio of throughput to transmit power. Although distributed (noncooperative) control is known to be suboptimal with respect to the optimal centralized (cooperative) solution, it is shown via large-system analysis that the game-theoretic distributed algorithm based on Nash equilibrium exhibits negligible performance degradation with respect to the centralized socially optimal configuration. The framework described here is general enough to also encompass the analysis of code division multiple access (CDMA) systems and to show that UWB slightly outperforms CDMA in terms of achieved utility at the Nash equilibrium

    On Security Notions for Multi-Party Computation

    Get PDF
    Die meisten Sicherheitsbegriffe, die heutzutage benutzt werden, stammen aus den 1980ern. Doch durch ein seitdem besseres VerstĂ€ndnis der Theorie stellt sich die Frage, ob sie nicht weiterentwickelt werden können. Ein begrenzender Faktor sind hierbei sogenannte Unmöglichkeitsbeweise, die mathematisch beweisen, welche Sicherheitsgarantien nicht erfĂŒllt werden können. Diese liefern einen begrenzenden Faktor, ihre Aussage sollte jedoch nicht ĂŒbertrieben werden. Der Beweis ist nur in seinem eigenen Setting gĂŒltig und deckt nur genau den einen Sicherheitsbegriff ab. Historisch haben sich die etablierten Sicherheitsbegriffe jedoch zu etwas deutlich schwĂ€cherem entwickelt, wodurch eine LĂŒcke zwischen dem entstanden ist, was praktisch benutzt wird, und dem, was bekanntermaßen unmöglich ist. In dieser Promotion zeigen wir einige dieser LĂŒcken auf und untersuchen Sicherheitsbegriffe, die mit Sicherer Mehrparteienberechnung (MPC) zusammenhĂ€ngen, und die zwischen den Etablierten und den Unmöglichen liegen. Abbildung von GeschĂ€ftsmodellen und Gesetzlichen Regelungen in MPC. Mit Sicherer Mehrparteienberechnung (MPC) können Parteien eine Funktion ĂŒber privaten Eingaben auf sichere Weise so berechnen, dass nichts ĂŒber die Eingaben der anderen Parteien bekannt wird außer die Ausgabe der Funktion. Heutzutage hat MPC nur einen vergleichsweise geringen Mehraufwand im Vergleich zur direkten Berechnung. Und obwohl Datensparsamkeit in der Praxis belohnt wird, wird MPC kaum benutzt. Wir glauben dass einer der GrĂŒnde dafĂŒr, dass MPC in Praxis kaum benutzt wird, darin liegt, dass es GeschĂ€ftsmodelle und gesetzliche Regelungen ignoriert die eine gewisse Leakage der Daten benötigen, wĂ€hrend allgemeines MPC auf fast-perfekte PrivatsphĂ€re hinarbeitet. Wir prĂ€sentieren einen neuen Baustein, der es GeschĂ€ften---die durch einen zentralen Operator reprĂ€sentiert werden---ermöglicht, effizient die gewĂŒnschte Menge an Leakage abzubilden, die benötigt wird, um das GeschĂ€ft aufrechtzuerhalten oder um gesetzliche Vorgaben zu erfĂŒllen, wĂ€hrend Nutzer anonym und ohne durch mehrere Interaktionen hinweg verlinkt werden können Daten sammeln. Wir modellieren die Anforderungen im Universal Composability (UC) Framework. Dadurch wird garantiert, dass die Sicherheitsgarantien unabhĂ€ngig davon halten, welche Protokolle parallel ausgefĂŒhrt werden. Trotz dieser starken Sicherheitsgarantien ist das Protokoll dabei effizient genug, um auf moderner Hardware ausgefĂŒhrt zu werden, selbst wenn der Nutzer die Daten auf Smartphones mit beschrĂ€nkter Rechenleistung sammeln. (Fetzer, Keller, Maier, Raiber, Rupp, Schwerdt, PETS 2022) Eine Instantiierung stĂ€rkerer Commitments. Mit einem Bit Commitment Schema kann sich ein Sender gegenĂŒber eines EmpfĂ€ngers auf ein Bit festlegen, ohne das dabei zu offenbaren (hiding), aber auf eine Art die es dem Sender nicht erlaubt, den EmpfĂ€nger spĂ€ter davon zu ĂŒberzeugen, dass das Commitment auf ein anderes Bit festgelegt wurde (binding). In der Quantenwelt sind Commitments stark genug, um MPC zu konstruieren, weswegen es einen Anreiz gibt, Commitments so sicher wie möglich zu machen; jedoch sagen Unmöglichkeitsbeweise aus, dass beide Sicherheitsbegriffe -- hiding und binding -- gleichzeitig nicht bedingungslos halten können. Als Konsequenz weichen moderne Bit Commitment Schemas eine Sicherheitseigenschaft auf, die dann nur noch computationally halten, also auf Grundlage komplexitĂ€tstheoretischer Annahmen. Wir stellen das erste Bit Commitment Protokoll im Quantum Random Oracle Modle (QROM) vor, das bedingungslose Sicherheit fĂŒr den EmpfĂ€nger (binding) und langfristige Sicherheit fĂŒr den Sender (hiding) bietet und das dabei keine Zusatzhardware benötigt. Unser Resultat basiert auf einer neuen Annahme ĂŒber die Schwierigkeit, QuantenzustĂ€nde ĂŒber einen langen Zeitraum zu speichern. Langfristige Sicherheit modelliert technischen Fortschritt des Angreifers, da Transkripte, die heutzutage nicht effizient gebrochen werden können, in Zukunft vielleicht einfach extrahierbar sind, sobald schnellere Maschinen verfĂŒgbar sind. Wir beweisen die Sicherheit des Commitment Protokolls im QROM unter oben genannter Annahme und zeigen, dass eine Instantiierung im Standardmodell zu einem neuen Angriff auf die langfristige Hiding-Eigenschaft zulĂ€sst. (Döttling, Koch, Maier, Mechler, MĂŒller, MĂŒller-Quade, Tiepelt, IN EINREICHUNG) Undetectable Multi-Party Computation. Covert MPC ist eine Erweiterung von MPC, die nicht nur die Eingaben versteckt, sondern das gesamte Vorhandensein der Berechnung. Teilnehmer lernen nur dann die Ausgabe, wenn alle anderen Parteien das Protokoll ausgefĂŒhrt haben und die Ausgabe fĂŒr alle Parteien vorteilhaft ist. Anderenfalls lernen die Teilnehmer nichts, nicht mal, welche anderen Parteien versucht haben, an der Berechnung teilzunehmen. Ein einzelner Nichtteilnehmer kann unabsichtlich die gesamte Berechnung abbrechen. Daher stellt sich die Frage: können NN Teilnehmer eine Berechnung ausfĂŒhren, wĂ€hrend K>NK > N Parteien anwesend sind, und bei der die Ausgabe nur von den Eingaben der NN Teilnehmer abhĂ€ngt, wĂ€hrend die IdentitĂ€t der anderen Teilnehmer unter den anwesenden Parteien versteckt wird? Dies sollte insbesondere dann gelten, wenn die restlichen Parteien nicht wissen, dass eine Berechnung im Gang ist. Wir verknĂŒpfen diese Frage mit der theoretischen Machbarkeit von Anonymen Whistleblowing, bei dem eine einzelne Partei versucht, eine Nachricht preiszugeben, ohne dabei die eigene IdentitĂ€t zu offenbaren und ohne dass sich die anderen Parteien auf irgendeine besondere Art verhalten mĂŒssen. Leider zeigen wir dass keine Primitive sowohl Korrektheit und AnonymitĂ€t mit ĂŒberwĂ€ltigender Wahrscheinlichkeit im asymptotischen Setting erreichen kann, selbst unter sehr starken Annahmen. Jedoch konstruieren wir eine heuristische Instantiierung im Fine-Grained setting mit ĂŒberwĂ€ltigender Korrektheit und jeder beliebigen Ziel-AnonymitĂ€t. Unsere Ergebnisse liefern starke Grundlagen fĂŒr die Untersuchung der Möglichkeit von Anonymen Nachrichtentransfer durch authentifizierte KanĂ€le, ein faszinierendes Ziel von dem wir glauben, dass es von grundlegendem Interesse ist. (Agrikola, Couteau, Maier, TCC 2022

    Dynamics of deception between strangers

    Get PDF

    From Digital Twins to Digital Selves and Beyond

    Get PDF
    This open access book aims at deepening the understanding of the relation between cyber-physical systems (CPSs) as socio-technical systems and their digital representations with intertwined artificial intelligence (AI). The authors describe why it is crucial for digital selves to be able to develop emotional behavior and why a humanity-inspired AI is necessary so that humans and humanoids can coexist. The introductory chapter describes major milestones in computer science which form the basis for the implementation of digital twins and digital selves. The subsequent Part I then lays the foundation to develop a socio-technical understanding of the nature of digital twins as representations and trans-human development objects. Following the conceptual understanding of digital twins and how they could be engineered according to cognitive and organizational structures, Part II forms the groundwork for understanding social behavior and its modeling. It discusses various perception-based socio-emotional approaches before sketching behavior-relevant models and their simulation capabilities. In particular, it is shown how emotions can substantially influence the collective behavior of artificial actors. Part III eventually presents a symbiosis showing under which preconditions digital selves might construct and produce digital twins as integrated design elements in trans-human ecosystems. The chapters in this part are dedicated to opportunities and modes of co-creating reflective socio-trans-human systems based on digital twin models, exploring mutual control and continuous development. The final epilog is congenitally speculative in its nature by presenting thoughts on future developments of artificial life in computational substrates. The book is written for researchers and professionals in areas like cyber-physical systems, robotics, social simulation or systems engineering, interested to take a speculative look into the future of digital twins and autonomous agents. It also touches upon philosophical aspects of digital twins, digital selves and humanoids
    • 

    corecore